DE69526310T2 - Verfahren und Anlage zur Verhinderung von Kopien für digitales magnetisches Aufnahme-/Wiedergabesystem - Google Patents

Verfahren und Anlage zur Verhinderung von Kopien für digitales magnetisches Aufnahme-/Wiedergabesystem

Info

Publication number
DE69526310T2
DE69526310T2 DE69526310T DE69526310T DE69526310T2 DE 69526310 T2 DE69526310 T2 DE 69526310T2 DE 69526310 T DE69526310 T DE 69526310T DE 69526310 T DE69526310 T DE 69526310T DE 69526310 T2 DE69526310 T2 DE 69526310T2
Authority
DE
Germany
Prior art keywords
marker
copy protection
control word
copy
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69526310T
Other languages
English (en)
Other versions
DE69526310D1 (de
Inventor
Tae Joon Park
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=19400751&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69526310(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Publication of DE69526310D1 publication Critical patent/DE69526310D1/de
Application granted granted Critical
Publication of DE69526310T2 publication Critical patent/DE69526310T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00333Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in header data, e.g. in sector headers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91328Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy management signal, e.g. a copy generation management signal [CGMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Television Signal Processing For Recording (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

    HINTERGRUND DER ERFINDUNG 1. Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft ein Kopierschutzverfahren und ein Gerät eines digitalen magnetischen Aufnahme- /Wiedergabesystems und genauer ein Kopierschutzverfahren und Gerät eines digitalen magnetischen Aufnahme-/Wiedergabesystems, bei dem ein Marker, der eine Funktionsinformation für den Kopierschutz umfasst und die Funktion ausübt, kodiert ist und eingefügt wird, um die Kopierschutzfunktion durchzuführen und die Kopierschutzfunktion in verschiedenen Mustern zu verwirklichen, die von einem Programmlieferanten gewünscht wird.
  • 2. Beschreibung des Stands der Technik
  • Ein Beispiel eines herkömmlichen Kopierschutzverfahrens wird in US Patent Nr. 4,819,098 beschrieben, bei dem ein Signal, das zu einem automatischen gewinngeführten Schaltkreis (AGC) innerhalb eines VCR eine Interferenz induziert, und in eine Videowellenform eingefügt wird, die auf Band aufgenommen werden soll. Wenn das Band wiedergegeben wird, um das Signal auf einem Fernseher anzuzeigen, beeinflusst das Interferenzsignal den AGC Schaltkreis des Fernsehers nicht, um eine normale Anzeige zuzulassen.
  • Wenn jedoch das wiedergegebene Signal durch ein weiteres VCR aufgenommen wird, d. h., wenn es vervielfältigt wird, verursacht das Interferenzsignal die Interferenz im AGC Schaltkreis des VCR, um in einem ungenauen Signalgrad aufzunehmen. Demgemäss kann eine normale Anzeige nicht erreicht werden, wenn ein vervielfältigtes Band wiedergegeben wird.
  • Als ein weiteres Beispiel benützt US Patent Nr. 4,571,642 eine Steuerspur, die eingesetzt wird, während die Wiedergabe durchgeführt wird, um einen Servoschaltkreis innerhalb eines VCR zu synchronisieren, wodurch die Kopierschutzfunktion ausgeführt wird. Das Grundkonzept dieses Patents ist die Änderung eines Videosignals, um die Steuerspur zu zwingen, dass sie ungenau wiedergegeben wird, wenn das Videosignal auf einem weiteren Band vervielfältigt wird.
  • Ein noch weiteres Beispiel wird in US Patent Nr. 4,577,216 offenbart, bei dem ein Phasenrauschen oder Ähnliches in einen Farbsynchronsignalteil eines Videosignals eingefügt wird, um dadurch die Kopierschutzfunktion auszuführen.
  • Die oben erwähnten Verfahren sind für die Verwendung eines Unterschieds der Empfindlichkeit zwischen Schaltkreisen eines Fernsehers und eines VCR. So kann es sein, dass die Kopie, die hergestellt wurde, um wie oben eine Kopie davon zu verhindern, in einem bestimmten VCR die Kopierschutzfunktion nicht ausübt, aber keine normale Anzeige auf einem bestimmten Fernseher durchführt.
  • Die obigen Kopierschutzverfahren sind von einem analogen System, die erhältlich sind, um die Kopie eines Signals der NTSC-Klasse auf einem analogen VCR zu verhindern. Im Fall eines hochauflösenden Bilds auf dem analogen Fernseher (ATV), wird die Kopie jedoch eher mittels eines digitalen VCR als eines analogen VCR durchgeführt, so dass es schwierig ist, das Kopierschutzverfahren des analogen Systems einzusetzen.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Es wäre daher wünschenswert, ein Kopierschutzverfahren und ein Gerät eines digitalen magnetischen Aufnahme-/Wiedergabesystems zu liefern, das auf ein digitales VCR anwendbar ist und in dem verschiedene Kopierschutzfunktionen eingebaut sind, um die Wahl einer Kopierschutzfunktion durch einen Programmlieferanten zu ermöglichen. Die Erfindung liefert ein Verfahren, wie in Anspruch 1 bekanntgegeben wird, und ein Gerät, wie in Anspruch 20 bekanntgegeben wird.
  • Ausführungen der Erfindung werden durch einen Audio- und Videosignal-übertragenden Vorgang und einen Audio- und Videosignal-aufnehmenden/wiedergebenden Vorgang durchgeführt. Der Audio- und Videosignal aufnehmende/wiedergebende Vorgang wird in der Abfolge von Verschlüsseln eines Markers, der durch ein Kontrollwort für das Verwürfeln von Audio- und Videobitstreifen und Kopierschutzinformation für das Verhindern einer illegalen Kopie mittels eines kodierenden Schlüssels gebildet wird, und Multiplexen des Markers mit den Audio- und Videobitstreifen durchgeführt, die durch das Kontrollwort verwürfelt werden. Dann wird der Audio- und Videosignal aufnehmende/wiedergebende Vorgang in der Abfolge von Ermittlung des Markers aus den übertragenen Bitstreifen, Entschlüsseln und Analysieren des ermittelten Markers mittels eines Schlüssels zur Bestimmung, ob eine Kopie erlaubt ist oder nicht, Aktualisieren des ermittelten Markers, der auf ein Videoband aufgenommen werden soll, und Erzeugen des Kontrollworts aus dem Marker durchgeführt, um ein Entwürfeln durchzuführen und die Audio- und Videosignale zu liefern, die auf einem Bildschirm gezeigt werden sollen.
  • Ausführungen der Erfindung liefern ein Kopierschutzgerät für ein digitales magnetisches Aufnahme-/Wiedergabesystem, umfassend einen Marker ermittelnden und einfügenden Teil zur Ermittlung eines verschlüsselten Markers aus Eingabebitstreifen und Einfügen des aktualisierten Markers in die Bitstreifen, um das Ergebnis auszugeben, wobei der Marker ein Kontrollwort für das Verwürfeln der Bitstreifen und die Kopierschutzinformation für das Verhindern einer illegalen Kopie umfasst. Ein einen Marker analysierender und verarbeitender Teil entschlüsselt und analysiert den verschlüsselten Marker aus dem Marker ermittelnden und einfügenden Teil mittels eines Schlüssels, bestimmt aus der Kopierschutzinformation, ob das Kopieren erlaubt ist oder nicht, gibt das Kontrollwort zum Entwürfeln der Bitstreifen aus und aktualisiert und verschlüsselt den entschlüsselten Marker mittels des kodierten Schlüssels, um das Ergebnis auszugeben. Zusätzlich puffert ein Pufferteil das Kontrollwort und den aktualisierten und verschlüsselten Marker aus dem Marker analysierenden und verarbeitenden Abschnitt und liefert den aktualisierten und verschlüsselten Marker an den Marker ermittelnden und einfügenden Teil, und ein Verwürfler entwürfelt die Bitstreifen, die über den Marker ermittelnden und einfügenden Teil mittels des Kontrollworts aus dem Pufferteil geliefert werden.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die obigen Ziele und weitere Vorteile der vorliegenden Erfindung werden offensichtlicher werden, indem bevorzugte Ausführungen davon mit Hinweis auf die beigefügten Zeichnungen genau beschrieben werden, in denen:
  • Fig. 1 ein Flussdiagramm ist, das einen Audio- und Videosignal-aufnehmenden/wiedergebenden Vorgang in einem Kopierschutzverfahren veranschaulicht, das die vorliegende Erfindung ausführt; .
  • Fig. 2 ein Flussdiagramm ist, das einen Audio- und Videosignal Aufnahme-/Wiedergabevorgang im Kopierschutzverfahren veranschaulicht, das die vorliegende Erfindung ausführt;
  • Fig. 3 eine Ansicht ist, die eine Struktur von Transportbitstreifen zeigt;
  • Fig. 4 ein Blockdiagramm ist, das eine schematische Bauweise eines Kopierschutzgeräts zeigt, das die vorliegende Erfindung ausführt;
  • Fig. 5 ein Blockdiagramm ist, das eine genaue Bauweise von Fig. 4 zeigt; und
  • Fig. 6A bis 6F Signalwellenformen der jeweiligen Teile sind, die in Fig. 5 gezeigt werden.
  • GENAUE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGEN
  • Ein Kopierschutzverfahren und Gerät eines digitalen magnetischen Aufnahme-/Wiedergabesystems, das die vorliegende Erfindung ausführt, unterstreicht die Tatsache, dass ein DVCR alle verschiedenen Signale auf einem Videoband aufnehmen kann, so dass eine Vielzahl an Eingabesignalen grösstenteils in zwei eingeteilt werden, und dabei unterschiedliche Kopierschutzverfahren für jedes Signal durchgeführt werden.
  • Zuerst werden die Signale, die aus einem Ausstrahlen von der Erde, einer Satellitenausstrahlung und einer zu zahlenden Fernsehausstrahlung übertragen werden, als ein Ausstrahlungssignal eingeteilt, und die folgenden drei Kopierschutzfunktionen sind anwendbar, wenn das Ausstrahlungssignal aufgenommen wird.
  • Die drei Kopierschutzfunktionen sind keine Aufnahme auf Videoband, eine freie Aufnähme/Kopie auf das Band und eine einzelne Generationenaufnahme auf das Band mit keiner Kopie des aufgenommenen Bands.
  • Hier ermöglicht die dritte Funktion der einzelnen Generationenaufnahme auf das Videoband ohne Vervielfältigung des aufgenommenen Bands, dass das Signal von einer Fernsehaufnahme einmal auf dem Band aufgenommen wird, aber das Aufnehmen des Signals mittels eines weiteren DVCR verhindert, während das zuerst aufgenommene Band wiedergegeben werden kann, um es über einen Bildschirm zu sehen.
  • Eine zweite Einteilung ist, dass ein gemietetes Band durch ein voraufgezeichnetes Signal identifiziert werden kann. Hier ist die Kopierschutzfunktion des voraufgezeichneten Signals ähnlich dem obigen nicht-Aufnehmen auf Band und dem freien Aufnehmen/Kopieren auf Band, das die folgenden drei Funktionen aufweist.
  • Die drei Funktionen sind keine Kopie auf ein weiteres Band, freie Kopie auf ein weiteres Band und ein einzelnes Generationenkopieren auf ein weiteres Band.
  • Die einzelne Generationenkopierfunktion auf das weitere Band ist von der Kopierschutzfunktion zur Ermöglichung einer Vervielfältigung des ursprünglichen gemieteten Bands, aber zur Verhinderung einer weiteren Kopie von der Vervielfältigung, die in einem digitalen Audioband (DAT) benutzt wird.
  • Das vorliegende System ist darin vorteilhaft, dass ein Programmlieferant die obigen Funktionen wählt, wenn er ein Programm liefert. Für diesen Zweck fügt der Programmlieferant eine gewünschte Kopierschutzfunktionsinformation, d. h. einen Marker in ein vorbestimmtes Feld innerhalb des Programms ein.
  • Der Marker, der durch den Programmlieferanten zu den Transport-Daten eingefügt wurde, bevor er übertragen wird, wird kodiert, und um eine illegale Kopie zu verhindern, wird ein kodierender Schlüssel zur Deutung des Markers über eine getrennte Übertragungsleitung wie eine Telephonleitung durch ein vorgeschriebenes Zeitintervall, z. B. einmal pro Monat übertragen, um innerhalb eines Kopierschutzgeräts gespeichert zu werden.
  • In einem System, in dem ein ATV Dekodierer gemeinsam mit dem DVCR in einem Körper eingebaut ist, übt ein Kopierschutzgerät für die Ausführung der Kopierschutzfunktion eine digitale Kopierschutzfunktion während eines Schnittstellenvorgangs zwischen dem ATV Dekoder und DVCR aus und dekodiert und bestimmt den Marker eines aufgenommenen Programms mittels eines - aufgenommenen kodierenden Schlüssels, um eine weitere Funktion in Übereinstimmung mit den jeweiligen Kopierschutzfunktionen durchzuführen.
  • Das Kopierschutzverfahren des digitalen magnetischen Aufnahme-/Wiedergabesystems wird durch einen Audio- und Videosignal-aufnehmenden/wiedergebenden Vorgang, wie in Fig. 1 gezeigt wird, und ein Audio- und Videosignal aufnehmendes und wiedergebendes Verfahren durchgeführt, wie in Fig. 2 gezeigt wird.
  • Der Audio- und Videosignal aufnehmende/wiedergebende Vorgang ist zum Verschlüsseln des Markers, der durch ein Kontrollwort zum Verwürfeln von Audio- und Videobitstreifen und Kopierschutz (hier später einfach als "CP" bezeichnet) -information zur Verhinderung einer illegalen Vervielfältigung mittels eines kodierten Schlüssels gebildet wird, um die Audio- und Videobitstreifen zu multiplexen und zu übertragen, die durch das Kontrollwort verwürfelt wurden. Hier wird der Marker schon durch einen Programmerzeuger gebildet, um zusammen mit den Audio- und Videobitstreifen gemultiplext und übertragen zu werden.
  • Genauer, wie in Fig. 1 gezeigt wird, wird der Audio- und Videosignal aufnehmende/wiedergebende Vorgang in der Abfolge eines Audio-/Videobitstreifen kodierenden Schritts 1 zum Kodieren der Audio- und Videobitstreifen, eines Kontrollwort erzeugenden Schritts 2 zur Erzeugung des Kontrollworts für das Verwürfeln und eines Verwürfelschritts 6 zum Verwürfeln der kodierten Audio- und Videobitstreifen mittels des erzeugten Kontrollworts durchgeführt. Anschliessend erzeugt ein CP Informationen erzeugender Schritt 3 die CP Information zur Verhinderung der illegalen Kopie, die Marker erzeugenden und verschlüsselnden Schritte 4 und 5 erzeugen den Marker durch Verwendung des erzeugten Kontrollworts und CP Information und verschlüsseln den entstehenden Marker mittels des kodierten Schlüssels. Schliesslich multiplext ein Multiplex- und Übertragungsschritt 7 die verwürfelten Audio- und Videobitstreifen und den verschlüsselten Marker, um das Ergebnis zu übertragen.
  • Der Audio- und Videosignal aufnehmende und wiedergebende Vorgang wird auf derartige Weise durchgeführt, dass der Marker aus den übertragenen Bitstreifen ermittelt wird und mittels des kodierten Schlüssels entschlüsselt und analysiert wird. So wird bestimmt, ob die Kopie erlaubt ist oder nicht, um den ermittelten Marker zu aktualisieren, um auf einem Videoband aufgenommen zu werden, und das Kontrollwort wird aus dem Marker erzeugt, um das Entwürfeln durchzuführen und die Signale auf einem Bildschirm anzuzeigen, auf dem die Audio- und Videosignale, die vom Programmerzeuger übertragen werden, in Übereinstimmung mit dem Marker aufgenommen oder angezeigt werden.
  • Wie in Fig. 2 gezeigt wird, wird genauer der Audio- und Videosignal aufnehmende und wiedergebende Vorgang durch die Marker ermittelnden Schritte 11 und 12 zur Ermittlung des Markers durch Entmultiplexen der übertragenen Bitstreifen und Entschlüsseln des Markers mittels des kodierten Schlüssels, und einen Marker analysierenden Schritt 13 zur Analyse des ermittelten Markers zur Bestimmung, ob die Kopie erlaubt wird oder nicht, und zur Ermittlung des Kontrollworts durchgeführt. Dann werden die übertragenen Audio- und Videobitstreifen entwürfelt und durch das ermittelte Kontrollwort dekodiert, um die Audio- und Videosignale in den Audio und Video dekodierenden Schritten 14 und 15 zu liefern. Danach wird der ermittelte Marker aktualisiert und mittels des kodierten Schlüssels verschlüsselt, um im Fall, dass die Kopie erlaubt wird, in den Marker-einfügenden Schritten 16, 17 und 18 eingefügt zu werden, nachdem der Marker analysiert wurde.
  • Der oben angegebene Vorgang wird unten genau beschrieben.
  • Anfangs kodiert der Programmerzeuger die Audio- und Videobitstreifen 1, erzeugt das Kontrollwort zum Verwürfeln 2 und verwürfelt die kodierten Audio- und Videobitstreifen mittels des erzeugten Kontrollworts 6.
  • Ebenso wird die CP Information zur Verhinderung der illegalen Kopie erzeugt 3, und der Marker wird unter Verwendung des erzeugten Kontrollworts und der CP Information 4 erzeugt, und der kodierte Schlüssel wird verwendet, um die Verschlüsselung 5 durchzuführen.
  • Schliesslich werden die verwürfelten Audio- und Videobitstreifen und verschlüsselte Marker gemultiplext 7, um für die Programmaufnahme oder Reproduktion übertragen zu werden.
  • Die übertragenen Bitstreifen werden entmultiplext, um den Marker 11 nachzuweisen, und der kodierte Schlüssel wird verwendet, um die Entschlüsselung durchzuführen, und der entschlüsselte Marker wird ausgegeben 12. Der ermittelte und entschlüsselte Marker wird analysiert zur Bestimmung, ob die Kopie erlaubt wird oder nicht, und das Kontrollwort wird ermittelt 13.
  • Das ermittelte Kontrollwort wird verwendet, um die übertragenen Audio- und Videobitstreifen zu entwürfeln und zu dekodieren, um die Audio- und Videosignale an den Bildschirm zu liefern, um angezeigt zu werden 14 und 15.
  • Wenn nach der Analyse des Markers bestimmt wird, dass die Kopie erlaubt ist, wird der ermittelte Marker zusätzlich aktualisiert, um mittels des kodierenden Schlüssels verschlüsselt zu werden, und das Ergebnis wird in die Audio- und Videobitstreifen eingefügt, um aufgenommen zu werden 16, 17 und 18.
  • Hier wird die Lage zum Einfügen des Markers mit Hinweis auf Fig. 3 beobachtet.
  • Die übertragenen Bitstreifen bestehen aus Transportpaketen einer bestimmten Länge, d. h. 188 Bytes, in denen ein Transportkopf auf die vorangegangene Stufe der Bitstreifen verschoben wird. Der Transportkopf wird in ein Feld einer bestimmten Länge von 4 Byte und einem Anpassungsfeld einer veränderlichen Länge geteilt. Dann besteht ein Private- Daten-Transport-Feld als ein Feld innerhalb des Anpassungsfelds. Das Private-Daten-Transport-Feld besteht aus einem ID Feld und dem verschlüsselten Marker. Das ID Feld wirkt als ein Identifizierer zum Informieren, dass das Private- Daten-Transport-Feld ein Feld ist, dass für das Kopierschutzverfahren entsprechend des vorliegenden Systems verwendet wird - und der verschlüsselte Marker, der dem ID Feld folgt, führt die Kopierschutzfunktion des vorliegenden Systems aus.
  • Wenn der Marker mittels des kodierenden Schlüssels entschlüsselt wird, wird der entschlüsselte Marker in einen CP Informationsbereich, der mit der CP Information zur Verhinderung der illegalen Kopie aufgenommen wurde, einen Kontrollwortbereich, der mit dem Kontrollwort CW für das Entwürfeln aufgenommen wurde, und einen reservierten Bereich geteilt.
  • Das heisst, der entschlüsselte Marker wird aus 8 Bytes gebildet, die aus dem CP Informationsbereich von einem Byte, dem reservierten Bereich von drei Bytes und dem Kontrollwortbereich aus vier Bytes bestehen.
  • Zu dieser Zeit wird die CP Information formatiert, indem ein Generationen-Kopierkontrollfeld eingeschlossen wird, das die Anzahl der erlaubten Kopien des Programms einschränkt, das aus einem Zugelassenen-Generationen-Feld zur Begrenzung der Kopienanzahl des Programms und einem Derzeitige-Generationen-Feld gebildet wird, das eine derzeitige Generation des vervielfältigten Programms darstellt.
  • Als nächstes wird der Marker analysierende Schritt 13 des Audio und Video aufnehmenden Vorgangs genau beschrieben werden.
  • Der Marker analysierende Schritt 13 wird durchgeführt durch den CP Informationen ermittelnden Schritt der Ermittlung der CP Information für ein Verhindern der illegalen Kopie des ermittelten Markers, einen Kopienanzahl beschränkenden Schritt des Vergleichs der zugelassenen Generation des Zugelassenen-Generationen-Felds zur Einschränkung der Anzahl der erlaubten Kopien des Programms und der derzeitigen Generation des Derzeitige-Generationen-Felds, das die derzeitige Generation des vervielfältigten Programms innerhalb der ermittelten CP Information darstellt zur Bestimmung, ob die Kopie erlaubt wird oder nicht, und durch den Kontrollwort bestimmenden Schritt zur Bestimmung des Kontrollworts aus dem ermittelten Marker zur Ausführung des Entwürfelns.
  • Mit anderen Worten wird die CP Information zur Verhinderung der illegalen Kopie aus dem ermittelten Marker ermittelt, und die zugelassene Generation des Zugelassenen-Generationen-Felds zur Begrenzung der Kopienanzahl des Programms wird mit der derzeitigen Generation des Derzeitige-Generationen-Felds verglichen, das die derzeitige Generation des vervielfältigten Programms innerhalb der ermittelten CP Information darstellt zur Bestimmung, ob die Kopie erlaubt wird oder nicht, so dass das Programm im Fall des Erlaubens der Kopie aufgenommen wird, andererseits kann die Reproduktion im Fall der Verhinderung der Kopie nicht ausgeführt werden, auch wenn das Aufnehmen erreicht wird.
  • Als nächstes wird das Kontrollwort zum Entwürfeln aus dem ermittelten Marker ermittelt.
  • Hier wird der Schritt der Begrenzung der Kopienanzahl durch Vergleich der zugelassenen Generation des Zugelassenen- Generationen-Felds mit der derzeitigen Generation des Derzeitige-Generationen-Felds zur Bestimmung durchgeführt, ob die zugelassene Generation die derzeitige Generation ist, wobei die Kopie verhindert wird, wenn bestimmt wird, dass die zugelassene Generation unter der derzeitigen Generation ist, und wobei die Kopie erlaubt wird, wenn bestimmt wird, dass die zulässige Generation nicht unter der derzeitigen Generation ist, um zum Marker-einfügenden Schritt fortzuschreiten.
  • Der Kopienanzahl-begrenzende Schritt wird unten beschrieben.
  • Wenn die zugelassene Generation nach dem Vergleich der zugelassenen Generation des Zugelassenen-Generationen- Felds, das durch den Programmerzeuger voreingestellt wird, mit der derzeitigen Generation des Derzeitige-Generationen- Felds, das die derzeitige Kopienanzahl darstellt, unter der derzeitigen Generation ist, überschreitet die Kopienanzahl die Kopienzahl, die durch den Programmerzeuger voreingestellt wird. So kann die Kopie nicht weiter erlaubt werden.
  • Um die Kopie zu verhindern, wird zu dieser Zeit das Kontrollwort zerstört oder wird nicht ausgegeben, um die Reproduktion nach der Durchführung der Kopie zu hemmen. Das geschieht, weil die Audio- und Videobitstreifen im verwürfelten Zustand aufgenommen werden, die verwürfelten Audio- und Videobitstreifen können ohne das Kontrollwort nicht entwürfelt werden.
  • Durch das Zerstören des Kontrollworts kann daher die Reproduktion und die Anzeige nicht erreicht werden, auch wenn die Audio- und Videobitstreifen aufgenommen werden, das dadurch zur Verhinderung ihrer Aufnahme dieselbe Wirkung aufweist.
  • Da das Kontrollwort im Intervall von 0,6 Sekunden periodisch geändert wird, wird die Reproduktion zu dieser Zeit durch Zerstörung des nachfolgenden Kontrollworts verhindert, sogar nachdem die Aufnahme erreicht wurde.
  • Ebenso kann eine Steuerspur innerhalb des Videobands zerstört werden, um die Kopie zu verhindern.
  • Andererseits wird der Marker auf das Private-Daten-Feld innerhalb der Bitstreifen gesetzt, sobald das Kontrollwort geändert wird.
  • Da das Kontrollwort periodisch geändert wird, wird der Marker einschliesslich des Kontrollworts aufgenommen, sobald das Kontrollwort geändert wird, um geliefert zu werden.
  • Mittlerweile wird der Marker einführende Schritt durch Aktualisieren des Markers, wenn nach der Analyse des Markers 16 eine Kopie erlaubt ist, Verschlüsseln des aktualisierten Markers mittels des kodierten Schlüssels 17 und Ersetzen des Verschlüsselten Markers mit dem folgenden Marker durchgeführt, der eingefügt werden soll 18.
  • Mit anderen Worten, wenn die Kopie nach der Analyse des Markers erlaubt wird, wird die derzeitige Generation des Derzeitige-Generationen-Felds um eins erhöht, um den Marker 16 zu aktualisieren. Das heisst, die CP Information einschliesslich des aktualisierten Derzeitige-Generationen- Felds, das durch Erhöhen der derzeitigen Generation um eins erhalten wird, wird mit dem Kontrollwort zusammengezählt, um der aktualisierte Marker zu sein.
  • Der aktualisierte Marker wird mittels des kodierten Schlüssels verschlüsselt, um durch den nachfolgenden Marker ersetzt und eingefügt zu werden 17. Genauer wird der Marker eingefügt, sobald das Kontrollwort geändert wird, da er geliefert wird, sobald das Kontrollwort geändert wird.
  • Mit anderen Worten, wie in Fig. 3 gezeigt wird, sollte die Ermittlung des verschlüsselten Markers und der Ersatz des aktualisierten Markers gänzlich auf einer Zeitbasis erreicht werden.
  • Mittlerweile wird der kodierte Schlüssel zum Verschlüsseln und Entschlüsseln des Markers über eine getrennte Übertragungsleitung in einem vorbestimmten Zeitintervall übertragen und wird gespeichert, um genützt zu werden, wodurch die illegale Kopie vollkommen verhindert wird.
  • Das heisst, der Marker, der durch den kodierten Schlüssel verschlüsselt wird, wird übertragen und zusammen mit den Bitstreifen aufgenommen. Hier wird das Kontrollwort für das Entwürfeln der verwürfelten Audio- und Videobitstreifen in den Marker aufgenommen, so dass der Marker zuerst entschlüsselt werden sollte, um das Kontrollwort zu erhalten. Da der kodierte Schlüssel für das Verschlüsseln des Markers jedoch periodisch geändert wird, ist es unmöglich, den Marker ohne den kodierten Schlüssel zu entschlüsseln. Demgemäss ist es ferner schwierig, das Kontrollwort illegal zu erhalten.
  • Wie in Fig. 4 gezeigt wird, umfasst das Kopierschutzgerät des digitalen magnetischen Aufnahme-/Wiedergabesystems einen Marker ermittelnden/einfügenden Abschnitt 21, einen Verwürfler 24, einen Marker analysierenden/verarbeitenden Abschnitt 22 und einen Pufferabschnitt 23.
  • Der Marker ermittelnde/einfügende Abschnitt 21 ermittelt den Marker aus den aufgenommenen Bitstreifen und fügt ihn zur Ausgabe des aktualisierten Markers, d. h. des aktualisierten und verschlüsselten Markers aus dem Pufferabschnitt 23 in die Bitstreifen ein.
  • Der Marker analysierende/verarbeitende Abschnitt 22 nützt den kodierten Schlüssel, um den verschlüsselten Marker aus dem Marker ermittelnden/einfügenden Abschnitt 21 zu entschlüsseln und zu analysieren, wodurch das Kontrollwort CW für das Entwürfeln der Bitstreifen geliefert wird. Dann wird der entschlüsselte Marker aktualisiert und durch den kodierten Schlüssel verschlüsselt, um ausgegeben zu werden.
  • Der Pufferabschnitt 23 puffert das Kontrollwort CW und den aktualisierten und verschlüsselten Marker IEM aus dem Marker analysierenden/verarbeitenden Abschnitt 22, so dass der aktualisierte und verschlüsselte Marker IEM geliefert wird, um in den Marker ermittelnden/einfügenden Abschnitt 21 eingefügt zu werden.
  • Der Verwürfler 24 entwürfelt die Bitstreifenausgabe über den Marker ermittelnden/einfügenden Abschnitt 21 mittels des Kontrollworts CW aus dem Pufferabschnitt 23, um das Ergebnis an den Bildschirm zu liefern, um angezeigt zu werden, oder an einen DVCR, um die Bitstreifen aufzunehmen, in die der Marker eingefügt ist.
  • Hier wird der kodierte Schlüssel über die getrennte Übertragungsleitung in einem vorbestimmten Zeitintervall übertragen und wird als das Kopierschutzverfahren des digitalen magnetischen Aufnahme-/Wiedergabesystems gespeichert, um eine Copyright Schutzwirkung zu verstärken.
  • Bezugnehmend auf Fig. 3 wird die Struktur der Transport- Bitstreifen und des Markers beschrieben werden, bevor der Betrieb des Kopierschutzgeräts des digitalen magnetischen Aufnahme-/Wiedergabesystems beschrieben wird, das wie oben aufgebaut ist.
  • Im Kopierschutzgerät des digitalen magnetischen Aufnahme- /Wiedergabesystems wird der Marker auf das Private-Daten- Transport-Feld innerhalb der Bitstreifen gesetzt, und der CP Informationsbereich, der mit der CP Information zur Verhinderung der illegalen Kopie aufgenommen wurde, und der Kontrollwortbereich, der mit dem Kontrollwort CW für das Entwürfeln aufgenommen wurde, werden dazu wie beim Kopierschutzverfahren eingeschlossen, wie in Fig. 3 gezeigt wird.
  • Hier wird die CP Information durch Einschliessen des Generationen-Kopierkontroll-Felds formatiert, um die Anzahl der erlaubten Kopien des Programms einzuschränken, das aus dem Zulässigen-Generationen-Feld zur Begrenzung der Kopienanzahl des Programms und dem Derzeitige-Generationen-Feld gebildet wird, das die derzeitige Generation des vervielfältigten Programms darstellt.
  • Der Marker wird aus 8 Bytes gebildet, die aus dem CP Informationsbereich aus einem Byte und dem Kontrollwortbereich von vier Bytes bestehen.
  • Im folgenden wird der Betrieb des Kopierschutzgeräts des digitalen magnetischen Aufnahme-/Wiedergabesystems mit Hinweis auf Fig. 4 kurz beschrieben werden.
  • Zuerst wird ein Vorgang zur Anzeige der Eingabebitstreifen auf dem Bildschirm beschrieben werden.
  • Die Eingabebitstreifen werden an den Marker analysierenden/verarbeitenden Abschnitt 22 unter dem Zustand geliefert, dass der Marker ermittelt wird und im Marker ermittelnden/einfügenden Abschnitt 21 verschlüsselt wird.
  • Der verschlüsselte Marker EM wird mittels des kodierten Schlüssels entschlüsselt, um im Marker analysierenden/verarbeitenden Abschnitt 22 analysiert zu werden. Zu dieser Zeit wird das Kontrollwort aus dem analysierten Marker ermittelt, um über den Pufferabschnitt 23 zum Entwürfeln der Bitstreifen gepuffert zu werden, und wird an den Verwürfler 24 geliefert.
  • Die Bitstreifen werden nach der Ermittlung des Markers im Marker ermittelnden/einfügenden Abschnitt 21 im Verwürfler 24 in Übereinstimmung mit dem Kontrollwort aus dem Pufferabschnitt 23 entwürfelt und an den Bildschirm geliefert, um angezeigt zu werden.
  • Als nächstes wird ein Vorgang zur Aufnahme der Eingabebitstreifen über den DVCR beschrieben werden.
  • Der Vorgang zur Ermittlung und zur Analyse des Markers aus den Eingabebitstreifen wird auf gleiche Weise ausgeführt.
  • Das heisst, die Eingabebitstreifen werden an den Marker analysierenden/verarbeitenden Abschnitt 22 unter dem Zustand geliefert, dass der Marker im Marker ermittelnden/einfügenden Abschnitt 21 ermittelt und verschlüsselt wird.
  • Der verschlüsselte Marker EM wird mittels des kodierten Schlüssels im Marker analysierenden/verarbeitenden Abschnitt 22 entschlüsselt, um das Kontrollwort zu ermitteln. Zu dieser Zeit kann in Übereinstimmung mit dem Ergebnis der Analyse die Aufnahme durchgeführt werden oder nicht. Wenn die Aufnahme nicht erlaubt wird, wird das ermittelte Kontrollwort zerstört, um die Reproduktion zu verhindern, auch wenn die Aufnahme erreicht werden kann. Andererseits wird die derzeitige Generation des Derzeitige-Generationen-Felds innerhalb des Markers um eins erhöht, um den Marker zu aktualisieren, so dass der kodierte Schlüssel verwendet wird, um den Marker zu verschlüsseln, um das Ergebnis an den Pufferabschnitt 23 zu liefern.
  • Der aktualisierte und verschlüsselte Marker wird im Pufferabschnitt 23 gepuffert und wird an den Marker ermittelnden/einfügenden Abschnitt 21 geliefert, um in die Eingabebitstreifen eingefügt zu werden.
  • Mittlerweile wird das Kontrollwort im Intervall von 0,6 Sekunden periodisch geändert und der Marker wird auf das Private-Daten-Transport-Feld innerhalb der Bitstreifen gesetzt, sobald das Kontrollwort geändert wird.
  • In der Folge wird der aktualisierte und verschlüsselte Marker ersetzt, wobei der nachfolgende Marker eingefügt wird.
  • Die Bitstreifen, in denen der aktualisierte und verschlüsselte Marker eingefügt ist, treten unversehrt durch den Verwürfler 24 und werden ausgegeben, um im DVCR aufgenommen zu werden.
  • Die genaue Bauweise und der Betrieb des Kopierschutzgeräts im digitalen magnetischen Aufnahme-/Wiedergabesystem, das wie oben gebildet wird, wird mit Hinweis auf die begleitenden Zeichnungen beschrieben werden.
  • Fig. 5 ist eine Ansicht der genauen Bauweise, die das Kopierschutzgerät aus Fig. 4 zeigt, das unten beschrieben wird.
  • Der Marker ermittelnde/einfügende Abschnitt 21 umfasst einen Marker-Ermittler 31, der den verschlüsselten Marker aus den Eingabebitstreifen ermittelt und den ermittelten Marker an den Marker analysierenden/verarbeitenden Abschnitt 22 und ein Markerermittlungskennzeichensignal zur Information über die Lage des verschlüsselten Markers innerhalb der Bitstreifen an den Verwürfler 24 liefert, um als ein Referenzsignal verwendet zu werden, um den Verwürfler 24 zu starten, während die Bitstreifen ausgegeben werden. Zusätzlich zum Marker-Ermittler 31 fügt ein Marker- Einfüger 32 den aktualisierten und verschlüsselten Marker aus dem Pufferabschnitt 23 in die Bitstreifen aus dem Marker-Ermittler 31 in Übereinstimmung mit dem Markerermittlungskennzeichensignal aus dem Marker-Ermittler 31 ein, um das Ergebnis an den Verwürfler 24 auszugeben.
  • Der Marker analysierende/verarbeitende Abschnitt 22 weist einen Marker-Dekoder 34 auf zur Entschlüsselung des verschlüsselten Markers aus dem Marker-Ermittler 31 des Marker ermittelnden/einfügenden Abschnitts 21 mittels des kodierten Schlüssels, und einen Marker-Analysator 34 zur Analyse der CP Information innerhalb des Markers aus dem Marker- Dekoder 34, um das Kontrollwort an den Pufferabschnitt 23 auszugeben, wenn die Kopie erlaubt wird, während ein Kontrollsignal zur Aktualisierung des Markers ausgegeben wird. Zusätzlich aktualisiert eine Marker aktualisierende/kodierende Einheit 35 den Marker aus dem Marker-Dekoder 34 in Übereinstimmung mit dem Kontrollsignal aus dem Marker- Analysator 34, um den Marker mittels des kodierten Schlüssels zu verschlüsseln, um das Ergebnis an den Pufferabschnitt 23 auszugeben.
  • Hier umfasst ein Marker analysierender/verarbeitender Abschnitt 22 ferner eine Speichereinheit (nicht gezeigt) für den kodierenden Schlüssel, um den kodierten Schlüssel zu speichern, um das Ergebnis an den Marker-Dekoder 33 und die Marker aktualisierende/kodierende Einheit 35 auszugeben.
  • Daneben vergleicht der Marker-Analysator 34 die zugelassene Generation des Zugelassenen-Generationen-Felds zur Einschränkung der Anzahl an erlaubten Kopien des Programms mit der derzeitigen Generation des Derzeitige-Generationen- Felds, das die derzeitige Generation des vervielfältigten Programms darstellt, zur Bestimmung, ob die Kopie erlaubt ist oder nicht.
  • Der Pufferabschnitt 23 umfasst einen Markerpuffer 36 zur zeitweiligen Speicherung des aktualisierten und verschlüsselten Markers aus dem Marker analysierenden/verarbeitenden Abschnitt 22, um ihn an den Marker ermittelnden/einfügenden Abschnitt 21 zu liefern, und einen Kontrollwortpuffer 37 zur zeitweiligen Speicherung des Kontrollworts aus, dem Marker analysierenden/verarbeitenden Abschnitt 22, um ihn an den Verwürfler 24 zu liefern.
  • Ein Betrieb des Kopierschutzgeräts des digitalen magnetischen Aufnahmesystems, das wie oben aufgebaut ist, wird unten mit Hinweis auf Fig. 6 beschrieben werden.
  • Fig. 6A ist ein Zeitdiagramm der übertragenen Bitstreifen, Fig. 6B von dem Markerermittlungskennzeichen m-det-flag, Fig. 6C vom Kontrollwort CW(i) aus dem Marker-Analysator 34, Fig. 6D vom aktualisierten und verschlüsselten Marker IEM(i) aus der Marker aktualisierenden/kodierenden Einheit 35, Fig. 6F vom aktualisierten und verschlüsselten Marker IEM(i) aus dem Markerpuffer 36, und Fig. 6G vom Kontrollwort CW(i) aus dem Kontrollwortpuffer 37.
  • Der verschlüsselte Marker EM(i) ist in die übertragenen Bitstreifen eingeschlossen.
  • Die übertragenen Bitstreifen, die den verschlüsselten Marker EM(i) einschliessen, werden gebildet, wie in Fig. 6A gezeigt wird, der geliefert wird an den Marker-Ermittler 31, um den verschlüsselten Marker EM(i) zu ermitteln, der an den Marker-Dekoder 33 geliefert wird. Ebenso erzeugt der Marker-Ermittler 31 ein Markerermittlungskennzeichensignal m-det-flag für die Information über die Lage des verschlüsselten Markers am verschlüsselten Marker EM(i) -Teil, wie in Fig. 6B gezeigt wird, so dass das erzeugte Signal zusammen mit den Bitstreifen, die den verschlüsselten Marker EM (i) umfassen, an den Marker-Einfüger 32 geliefert wird. Ebenso wird das Markerermittlungskennzeichnen m-det- flag an den Verwürfler 24 geliefert, um als das Referenzsignal für das Starten des Entwürfelns 24 durch das Kontrollwort CW(i-1) aus dem Kontrollwortpuffer 37 genützt zu werden.
  • Der verschlüsselte Marker EM(i) wird durch den kodierenden Schlüssel im Marker-Dekoder 33 entschlüsselt, um als entschlüsselter Marker M(i) geliefert zu werden.
  • Der entschlüsselte Marker M(i) wird im Marker-Analysator 34 analysiert, um zu bestimmen, ob die Kopie erlaubt ist oder nicht. Mit anderen Worten vergleicht der Marker-Analysator 34 die CP Information innerhalb des entschlüsselten Markers M(i), d. h. das Zugelassene-Generationen-Feld mit dem derzeitigen Generationen-Feld, um die Kopie zu erlauben, wenn das Zugelassene-Generationen-Feld nicht unter dem Derzeitige-Generationen-Feld ist.
  • Wenn die Kopie erlaubt wird wie oben, verzögert der Marker- Analysator 34 geringfügig das Kontrollwort CW(i), das Teil des entschlüsselten Markers M(i) ist, um an den Kontrollwortpuffer 37 geliefert zu werden, wie in Fig. 6C gezeigt wird. Zu dieser Zeit liefert der Marker-Analysator 34 das Kontrollsignal an die Marker aktualisierende/kodierende Einheit 35, um das Aktualisieren des Markers zu steuern.
  • Das heisst, der Marker-Dekoder 33 bildet den entschlüsselten Marker M(i) aus dem verschlüsselten Marker EM(i) nach einer Zeitverzögerung, die für das Dekodieren erforderlich ist, und erzeugt das Kontrollwort CW(i) aus dem entschlüsselten Marker M(i) im Marker-Analysator 34.
  • Zu dieser Zeit wird das Kontrollwort CW(i) zum Kontrollwortpuffer 37 übertragen, um gespeichert zu werden, bis es im Verwürfler 24 verwendet wird.
  • Der entschlüsselte Marker M(i) aus dem Marker-Dekoder 33 wird in Übereinstimmung mit dem Kontrollsignal aus dem Marker-Analysator 34 in der Marker aktualisierenden/kodierenden Einheit 35 aktualisiert.
  • Das heisst, die aktualisierten Daten sind die Daten, die auf dem Derzeitige-Generationen-Feld innerhalb des Markers aufgenommen werden, was durch Zufügen von eins zur zuvor aufgenommenen derzeitigen Generation erreicht wird.
  • Der Marker, der aktualisiert wurde, wie oben beschrieben wurde, wird verschlüsselt, d. h. in Übereinstimmung mit dem kodierten Schlüssel kodiert, um an den Markerpuffer 36 geliefert zu werden, wie in Fig. 6D gezeigt wird, mit Hinsicht auf das Kontrollwort CW(i) aus dem Markeranalysator 34 geringfügig verzögert, wie in Fig. 6C gezeigt wird. Genauer wird der verschlüsselte Marker M(i) aus dem Marker- Dekoder 33 an die Marker aktualisierende kodierende Einheit 35 geliefert, um als Marker IEM(i) erzeugt zu werden, der nach Verzögerung um die Zeit aktualisiert und verschlüsselt wird, die für das Kodieren erforderlich ist, um an den Markerpuffer 36 geliefert zu werden.
  • Hier stimmt der Punkt der Erzeugung des aktualisierten und verschlüsselten Markers IEM(i) und des Kontrollworts CW(i) aus der Marker aktualisierenden/kodierenden Einheit 35 und dem Marker-Analysator 34 nicht überein mit einem Punkt der Verwendung des aktualisierten und verschlüsselten Markers IEM(i) und des Kontrollworts CW(i) im Marker-Einfüger 32 und Verwürfler 24, d. h. die Punkte der ersetzbaren Einfügung und des Startens des Verwürflers 24 stimmen nicht miteinander überein. So werden der aktualisierte und verschlüsselte Marker IEM(i) und das Kontrollwort CW(i) aus der Marker aktualisierenden/kodierenden Einheit 35 und dem Markeranalysator 34 zeitweilig für jene Zeit im Markerpuffer 36 und Kontrollwortpuffer 37 gespeichert.
  • Wie in Fig. 6E gezeigt wird, wird der aktualisierte und verschlüsselte Marker IEM(i), der zeitweilig im Markerpuffer 36 gespeichert wird und für die Ausgabe synchronisiert wird, durch den Marker-Einfüger 32 in die Bitstreifen aus dem Marker-Ermittler 31 eingefügt.
  • Genauer empfängt der Marker-Einfüger 32 die Bitstreifen mit dem verschlüsselten Marker EM(i) und dem Markerermittlungskennzeichensignal m-det-flag vom Marker-Ermittler 31, und empfängt den aktualisierten und Verschlüsselten Marker IEM(i), der an die Stelle des verschlüsselten Markers EM(i) aus dem Markerpuffer 36 ersetzbar eingefügt wird, so dass der aktualisierte und verschlüsselte Marker IEM(i) an die Stelle des Markerermittlungskennzeichensignals m-det-flag in den übertragenen Bitstreifen einschliesslich des verschlüsselten Markers EM(i) ersetzbar eingefügt wird, wie in Fig. 6E gezeigt wird.
  • Mit anderen Worten fügt der Markereinfüger 32 den aktualisierten und verschlüsselten Marker IEM(i) aus dem Markerpuffer 37 ein, der den verschlüsselten Marker EM(i+1) an der Stelle der Erzeugung des Markerermittlungskennzeichensignals m-det-flag ersetzt.
  • Hier wird der ersetzbar eingefügte Marker IEM(i) aus dem sofort ermittelten vorangegangenen verschlüsselten Marker gebildet. Demgemäss wird, wie in Fig. 6E gezeigt wird, der Marker IEM(i) im Markerpuffer 37 für eine bestimmte Zeit gespeichert, um an den Marker-Einfüger 32 geliefert zu werden.
  • Wie in Fig. 6F gezeigt wird, wird das Kontrollwort CW(i- 1) , das zeitweilig im Kontrollwortpuffer 37 gespeichert wird, um vor der Ausgabe synchronisiert zu werden, für das Entwürfeln der übertragenen Bitstreifen aus dem Marker-Einfüger 32 im Verwürfler 24 verwendet.
  • Zu dieser Zeit verwendet der Verwürfler 24 das Markerermittlungskennzeichensignal m-det-flag aus dem Marker- Ermittler 31 als das Referenzsignal für das Starten des Kontrollworts CW(i-1) aus dem Kontrollwortpuffer 37.
  • Genauer muss der Verwürfler 24 durch das Kontrollwort CW(i- N) aus dem Kontrollwortpuffer 37 gestartet werden während einer Dauer vom Punkt der Erzeugung des verschlüsselten Markers EM(i), d. h. von einer Stelle der Ermittlung des Markerermittlungskennzeichensignals m-det-flag zum Punkt, bevor die Nutzlast eines Transportpakets gestartet wird, wobei N eine natürliche Zahl grösser 0 ist. Hier ist das Kontrollwort CW(i-N) ein Kontrollwort, das vom verschlüsselten Marker EM(i-N) gebildet wird, der übertragen wird, bevor der verschlüsselte Marker EM(i) so viel wie N ist. Die natürliche Zahl "N" ermöglicht das willkürliche Steuern des Startpunkts des Verwürflers 24.
  • Im oben beschriebenen Kopierschutzverfahren und Gerät des digitalen magnetischen Aufnahme-/Wiedergabesystems, kann ein Programmlieferant die Kopierschutzfunktion wählen, und es wird das Feld verwendet, das innerhalb eines GA Formats bestimmt ist. Als Ergebnis ist ein getrenntes Formatübertragungsgerät für die Kopierschutzfunktion nicht erforderlich, und es gibt keine Erhöhung der Datenmenge, die aufgenommen wird, um die Kopierschutzfunktion durchzuführen, ohne das allgemeine digitale VCR umzuwandeln.
  • Während die vorliegende Erfindung insbesondere mit Hinweis auf bestimmte Ausführung davon dargelegt und beschrieben wurde, wird es dem Fachmann selbstverständlich sein, dass unterschiedliche Änderungen in Form und Einzelheiten bewirkt werden können, ohne sich vom Rahmen der Erfindung zu entfernen, wie sie durch die beigefügten Ansprüche bestimmt wird.

Claims (38)

1. Kopierschutzverfahren zum Betrieb eines digitalen magnetischen Aufnahme-/Wiedergabesystems, umfassend:
einen Vorgang zur Übertragung von Audio- und Videosignalen durch Verschlüsseln eines Markers, der durch ein Kontrollwort zum Zerhacken von Audio- und Videobitstreifen und eine Kopierschutzinformation gebildet wird, um ein illegales Kopieren zu verhindern, mittels eines kodierenden Schlüssels und Multiplexen des Markers mit den Audio- und Videobitstreifen, die durch das Kontrollwort zerhackt wurden, und
einen Audio- und Videosignal-Aufnahme/Wiedergabe- Vorgang zur Ermittlung des Markers aus den übertragenen Bitstreifen, Entschlüsseln und Analysieren des ermittelten Markers mittels
eines Schlüssels zur Bestimmung, ob das Kopieren erlaubt ist oder nicht, Aktualisieren des ermittelten Markers, der auf ein Videoband aufgenommen werden soll, und Erzeugen des Kontrollworts aus dem Marker zur Durchführung einer Entzerrung und um die Audio- und Videosignale bereitzustellen, die auf einem Monitor dargestellt werden sollen.
2. Kopierschutzverfahren nach Anspruch 1, wobei der Marker auf ein Privat-Daten-Transport-Feld innerhalb der Bitstreifen gesetzt wird.
3. Kopierschutzverfahren nach Anspruch 2, wobei der Marker aus einem Kopierschutzinformationsbereich, der mit der CP Information aufgenommen wurde, um illegales Kopieren zu verhindern, und einem Kontrollwortbereich besteht, der mit dem Kontrollwort zum Entzerren aufgenommen wurde.
4. Kopierschutzverfahren nach Anspruch 3, wobei der Marker aus 8 Bytes gebildet wird.
5. Kopierschutzverfahren nach Anspruch 4, wobei der Kopierschutzbereich aus einem Byte gebildet wird.
6. Kopierschutzverfahren nach Anspruch 4, wobei der Kontrollwortbereich aus vier Bytes gebildet wird.
7. Kopierschutzverfahren nach Anspruch 3, wobei die Kopierschutzinformation durch Einschluss eines Kopiergenerationskontrollfelds formatiert wird, um die Anzahl der erlaubten Kopien eines Programms einzuschränken.
8. Kopierschutzverfahren nach Anspruch 7, wobei das Kopiergenerationskontrollfeld umfasst:
ein Zugelassene-Generationen-Feld zum Einschränken der Kopieanzahl des Programms; und
ein Derzeitige-Generations-Feld, das eine derzeitige Generation eines duplizierten Programms darstellt.
9. Kopierschutzverfahren nach Anspruch 1, wobei der Audio- und Videoübertragungsvorgang umfasst:
einen Audio- und Videobitstreifen verschlüsselnden Schritt zum Verschlüsseln der Audio- und Videobitstreifen;
einen kontrollwort-erzeugenden Schritt zur Erzeugung des Kontrollworts für das Zerhacken;
einen Zerhackschritt, um die kodierten Audio- und Videobitstreifen mittels des erzeugten Kontrollworts zu zerhacken;
einen Kopierschutzinformations-erzeugenden Schritt zur Erzeugung der Kopierschutzinformation zur Verhinderung der illegalen Kopie;
einen Marker-erzeugenden und -verschlüsselnden Schritt zur Erzeugung des Markers mittels des erzeugten Kontrollworts und der Kopierschutzinformation und Verschlüsseln des Markers mittels des kodierten Schlüssels; und
Multiplexier- und Übertragungsschritt zum Multiplexen, um die zerhackten Audio- und Videobitstreifen und den verschlüsselten Marker zu übertragen.
10. Kopierschutzverfahren nach Anspruch 1, wobei der Audio- und Videosignal-Aufnahme/Wiedergabe-Vorgang umfasst:
einen Markerermittlungsschritt zum Entmultiplexen der übertragenen Bitstreifen, um den Marker zu ermitteln, und Entschlüsseln des Markers mittels des kodierten Schlüssels;
einen Markeranalyseschritt zum Analysieren des ermittelten Markers zur Bestimmung, ob die Kopie erlaubt ist oder nicht, und Ermitteln des Kontrollworts;
einen Audio- und Video-dekodierten Schritt zum Entzerren und Dekodieren der übertragenen Audio- und Videobitstreifen mittels des ermittelten Kontrollworts und Ausgabe der Audio- und Videosignale; und
einen Marker-einfügenden Schritt des Aktualisierens des ermittelten Markers und Verschlüsseln des aktualisierten Markers mittels des kodierten Schlüssels, um nach der Analyse des Markers das Ergebnis einzufügen, wenn bestimmt wurde, dass die Kopie erlaubt ist.
11. Kopierschutzverfahren nach Anspruch 10, wobei der Marker-analysierende Schritt umfasst:
einen Kopierschutzinformations-ermittelnden Schritt zum Ermitteln der Kopierschutzinformation, um die illegale Kopie anhand des ermittelten Markers zu verhindern;
einen Kopieanzahl einschränkenden Schritt des Vergleichens einer zugelassenen Generation des Zugelassene- Generationen-Felds mit einer derzeitigen Generation des Derzeitige-Generations-Felds, das die derzeitige Generation zum Einschränken der Anzahl der erlaubten Kopien des Programms innerhalb der ermittelten Kopierschutzinformation darstellt, und Bestimmen, ob die Kopie erlaubt ist oder nicht, um das Ergebnis zu verarbeiten; und
einen Kontrollwort-ermittelnden Schritt zum Ermitteln des Kontrollworts zum Entzerren anhand des ermittelten Markers.
12. Kopierschutzverfahren nach Anspruch 11, wobei der Kopieanzahl-einschränkende Schritt umfasst:
Vergleichen der zugelassenen Generation des Zugelassene-Generationen-Felds mit der derzeitigen Generation des Derzeitige-Generations-Felds zur Bestimmung, ob die zugelassene Generation unter der derzeitigen Generation ist;
Verhindern der Kopie, wenn bestimmt wird, dass die zugelassene Generation unter der derzeitigen Generation ist; und
Erlauben der Kopie, wenn bestimmt wird, dass die zugelassene Generation nicht unter der derzeitigen Generation ist, und Fortschreiten zum Marker einfügenden Schritt.
13. Kopierschutzverfahren nach Anspruch 12, wobei der Schritt der Verhinderung der Kopie durch Zerstören des Kontrollworts oder Verhindern einer Ausgabe des Kontrollworts durchgeführt wird, um nach der Aufnahme eine Wiedergabe zu hemmen.
14. Kopierschutzverfahren nach Anspruch 10, wobei das Kontrollwort periodisch geändert wird.
15. Kopierschutzverfahren nach Anspruch 14, wobei das Kontrollwort in einem Intervall von 0,6 Sekunden geändert wird.
16. Kopierschutzverfahren nach 14, wobei der Marker auf das Privat-Daten-Transport-Feld innerhalb des Bitstreifens gesetzt wird, sobald das Kontrollwort geändert wird.
17. Kopierschutzverfahren nach Anspruch 16, wobei der Marker-einführende Schritt die Schritte umfasst:
Aktualisieren des Markers, wenn die Analyse des Markers bestimmt, dass die Kopie erlaubt wird;
Verschlüsseln des aktualisierten Markers mittels des kodierten Schlüssels; und
ersetzbares Einfügen des verschlüsselten Markers mit einem nachfolgenden Marker.
18. Kopierschutzverfahren nach Anspruch 1, wobei der zu speichernde kodierte Schlüssel über eine getrennte Übertragungsleitung transportiert wird.
19. Kopierschutzverfahren nach Anspruch 18, wobei der kodierte Schlüssel für ein vorgeschriebenes Zeitintervall über die getrennte Übertragungsleitung transportiert wird.
20. Kopierschutzgerät für ein digitales magnetisches Aufnahme-/Wiedergabesystem, umfassend:
einen Marker-ermittelnden und -einfügenden Teil (21) zur Ermittlung eines verschlüsselten Markers aus Eingabebitstreifen und Einfügen des aktualisierten Markers zu den Bitstreifen, um das Ergebnis auszugeben, wobei der Marker ein Kontrollwort, um die Bitstreifen zu zerhacken, und Kopierschutzinformation umfasst, um eine illegale Kopie zu verhindern;
einen Marker-analysierenden und -verarbeitenden Teil (22) zum Entschlüsseln und Analysieren des verschlüsselten Markers aus dem Marker-ermittelnden und -einfügenden Teil mittels eines Schlüssels, wobei aus der Kopierschutzinformation bestimmt wird, ob ein Kopieren erlaubt ist oder nicht, wobei das Kontrollwort ausgegeben wird, um die Bitstreifen zu entzerren, und Aktualisieren und Verschlüsseln des entschlüsselten Markers mittels des Schlüssels, um das Ergebnis auszugeben;
einen Pufferteil (23), um das Kontrollwort und einen aktualisierten und verschlüsselten Marker aus dem Marker-analysierenden und -verarbeitenden Abschnitt (22) zu puffern, und Liefern des aktualisierten und verschlüsselten Markers an den Marker-ermittelnden und -einfügenden Teil (21); und
einen Entzerrer (24), um die Bitstreifen zu entzerren, die über den Marker-ermittelnden und -einfügenden Teil (21) mittels des Kontrollworts aus dem Pufferteil (23) bereitgestellt werden.
21. Kopierschutzgerät nach Anspruch 20, wobei der zu speichernde Schlüssel über eine getrennte Übertragungsleitung transportiert wird.
22. Kopierschutzgerät nach Anspruch 21, wobei der Schlüssel über die getrennte Übertragungsleitung für ein vorgeschriebenes Zeitintervall transportiert wird.
23. Kopierschutzgerät nach 20, wobei der Marker auf ein Privat-Daten-Transport-Feld innerhalb der Bitstreifen gesetzt wird, sobald das Kontrollwort geändert wird.
24. Kopierschutzgerät nach Anspruch 23, wobei der Marker aus einem Kopierschutzinformationsbereich, der mit der Kopierschutzinformation zur Verhinderung der illegalen Kopie aufgenommen wurde, und einem Kontrollwortbereich besteht, der mit dem Kontrollwort für das Entzerren aufgenommen wurde.
25. Kopierschutzgerät nach Anspruch 24, wobei der Marker aus 8 Bytes gebildet wird.
26. Kopierschutzgerät nach Anspruch 25, wobei der Kopierschutzbereich aus einem Byte gebildet wird.
27. Kopierschutzgerät nach Anspruch 25, wobei der Kontrollwortbereich aus vier Bytes gebildet wird.
28. Kopierschutzgerät nach Anspruch 24, wobei die Kopierschutzinformation durch Einschluss eines Kopiergenerationskontrollfelds formatiert wird, um die Kopienanzahl eines Programms einzuschränken.
29. Kopierschutzgerät nach Anspruch 28, wobei das Kopiergenerationskontrollfeld umfasst:
ein Zugelassene-Generationen-Feld zum Einschränken der Anzahl an erlaubten Kopien eines Programms; und
ein Derzeitige-Generations-Feld, das eine derzeitige Generation eines duplizierten Programms darstellt.
30. Kopierschutzgerät nach Anspruch 20, wobei das Kontrollwort periodisch geändert wird.
31. Kopierschutzgerät nach Anspruch 30, wobei das Kontrollwort im Intervall von 0,6 Sekunden geändert wird.
32. Kopierschutzgerät nach Anspruch 30, wobei der Marker auf das Privat-Daten-Transport-Feld innerhalb des Bitstreifens gesetzt wird, sobald das Kontrollwort geändert wird.
33. Kopierschutzgerät nach Anspruch 20, wobei der Marker- ermittelnde und -einfügende Abschnitt (21) den aktualisierten Marker mit einem nachfolgenden Marker ersetzbar einfügt.
34. Kopierschutzgerät nach Anspruch 20, wobei der Marker- ermittelnde und -einfügende Teil (21) umfasst:
einen Marker-ermittelnden Abschnitt (31) für das Ermitteln, um den verschlüsselten Marker aus den Eingabebitstreifen an den Marker-analysierenden und -verarbeitenden Teil (22) auszugeben, wobei ein Markerermittlungskennzeichensignal, um über die Lage des verschlüsselten Markers innerhalb der Bitstreifen zu informieren, an den Entzerrer (24) ausgegeben wird, das als Referenzsignal verwendet wird, um den Entzerrer zu initialisieren, und Ausgabe der Bitstreifen; und
einen Marker-einfügenden Abschnitt (32) zum Einfügen des aktualisierten und verschlüsselten Markers aus dem Pufferteil (23) an die Bitstreifen aus dem Marker-ermittelnden Abschnitt (31) in Übereinstimmung mit dem Markerermittlungskennzeichensignal aus dem Marker-ermittelnden Abschnitt, um das Ergebnis an den Entzerrer (24) auszugeben.
35. Kopierschutzgerät nach Anspruch 24, wobei der Marker-analysierende und -verarbeitende Teil (22) umfasst:
einen Marker-dekodierten Abschnitt (33) zur Entschlüsselung des verschlüsselten Markers aus dem Marker-ermittelnden und -einfügenden Teil mittels des kodierten Schlüssels;
einen Marker-analysierenden Abschnitt (34) zur Analyse der Kopierschutzinformation innerhalb des Markers aus dem Marker-dekodierten Abschnitt, und Ausgabe des Kontrollworts an den Pufferteil (23) und ein Kontrollsignal zur Aktualisierung des Markers, wenn die Kopie erlaubt ist; und
einen Marker-aktualisierenden und -kodierten Abschnitt (35) zur Aktualisierung des Markers aus dem Marker- dekodierten Abschnitt (33) in Übereinstimmung mit dem Kontrollsignal aus dem Marker-analysierenden Abschnitt (34) und Verschlüsseln des aktualisierten Markers mittels des kodierten Schlüssels, um das Ergebnis an den Pufferteil (23) auszugeben.
36. Kopierschutzgerät nach Anspruch 35, wobei der Marker-analysierende und -verarbeitende Teil (22) ferner einen Speicherabschnitt für den kodierten Schlüssel umfasst, um den kodierten Schlüssel zu speichern, um ihn an den Marker-analysierenden Abschnitt (34) und den Marker-aktualisierenden und -kodierten Abschnitt (35) auszugeben.
37. Kopierschutzgerät nach Anspruch 35, wobei der Marker-analysierende Abschnitt (34) eine zugelassene Generation des Zugelassene-Generationen-Felds mit einer derzeitigen Generation des Derzeitige-Generations-Felds vergleicht, das die derzeitige Generation des duplizierten Programms darstellt, um zu bestimmen, ob die Kopie erlaubt ist oder nicht.
38. Kopierschutzgerät nach Anspruch 20, wobei der Pufferteil (23) umfasst:
einen Markerpuffer (36) für die temporäre Speicherung des aktualisierten und verschlüsselten Markers aus dem Marker-analysierenden und -verarbeitenden Teil (22) und Ausgabe des Ergebnisses an den Marker-ermittelnden und -einfügenden Teil (21); und
einen Kontrollwortpuffer (37) für die temporäre Speicherung des Kontrollworts aus dem Marker-analysierenden und -verarbeitenden Teil (22), und Ausgabe des Ergebnisses an den Entzerrer (24).
DE69526310T 1994-12-08 1995-12-01 Verfahren und Anlage zur Verhinderung von Kopien für digitales magnetisches Aufnahme-/Wiedergabesystem Expired - Lifetime DE69526310T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019940033336A KR0136458B1 (ko) 1994-12-08 1994-12-08 디지탈 자기 기록재생 시스템의 복사 방지장치

Publications (2)

Publication Number Publication Date
DE69526310D1 DE69526310D1 (de) 2002-05-16
DE69526310T2 true DE69526310T2 (de) 2002-10-02

Family

ID=19400751

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69526310T Expired - Lifetime DE69526310T2 (de) 1994-12-08 1995-12-01 Verfahren und Anlage zur Verhinderung von Kopien für digitales magnetisches Aufnahme-/Wiedergabesystem

Country Status (6)

Country Link
US (7) US5689559A (de)
EP (1) EP0716544B1 (de)
JP (1) JP3105777B2 (de)
KR (1) KR0136458B1 (de)
CN (1) CN1074888C (de)
DE (1) DE69526310T2 (de)

Families Citing this family (96)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6266654B1 (en) 1992-12-15 2001-07-24 Softlock.Com, Inc. Method for tracking software lineage
US7089212B2 (en) 1992-12-15 2006-08-08 Sl Patent Holdings Llc System and method for controlling access to protected information
US7831516B2 (en) 1992-12-15 2010-11-09 Sl Patent Holdings Llc System and method for redistributing and licensing access to protected information among a plurality of devices
US5748763A (en) * 1993-11-18 1998-05-05 Digimarc Corporation Image steganography system featuring perceptually adaptive and globally scalable signal embedding
US6560349B1 (en) 1994-10-21 2003-05-06 Digimarc Corporation Audio monitoring using steganographic information
KR0152788B1 (ko) 1994-11-26 1998-10-15 이헌조 디지탈 영상 시스템의 복사 방지 방법 및 장치
KR0136458B1 (ko) 1994-12-08 1998-05-15 구자홍 디지탈 자기 기록재생 시스템의 복사 방지장치
CN1869997A (zh) * 1995-02-13 2006-11-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US6516064B1 (en) * 1995-07-25 2003-02-04 Sony Corporation Signal recording apparatus, signal record medium and signal reproducing apparatus
JP4518574B2 (ja) * 1995-08-11 2010-08-04 ソニー株式会社 記録方法及び装置、記録媒体、並びに再生方法及び装置
US6687828B1 (en) * 1995-08-11 2004-02-03 Sony Corporation Method and apparatus for ciphering playback mode information for recording on record medium
KR100436610B1 (ko) * 1995-10-31 2004-09-23 코닌클리케 필립스 일렉트로닉스 엔.브이. 시간이동된조건부액세스
US5719937A (en) * 1995-12-06 1998-02-17 Solana Technology Develpment Corporation Multi-media copy management system
JPH09297798A (ja) * 1996-05-08 1997-11-18 Matsushita Electric Ind Co Ltd マルチメディア機器のコピー防止装置
JP3941178B2 (ja) 1996-09-05 2007-07-04 ソニー株式会社 記録媒体、デジタル記録機器、及び制御用ic
MY121267A (en) 1996-09-05 2006-01-28 Sony Corp Digital recording apparatus and copyright protection method thereof
US7221853B1 (en) * 1996-09-05 2007-05-22 Sony Corporation Digital recording apparatus and copyright protection method thereof
JPH1093914A (ja) * 1996-09-18 1998-04-10 Sony Corp データ伝送方法、データ送信装置、データ受信装置のパラメータ設定方法、データ受信装置、データ伝送システム、再生方法、及び再生装置
FR2751771B1 (fr) * 1996-10-31 1999-01-15 Thomson Multimedia Sa Support autonome d'information contenant une information embrouillee
CN1311457C (zh) * 1996-12-19 2007-04-18 松下电器产业株式会社 光盘再生装置
DE69807807T2 (de) * 1997-01-27 2003-05-28 Koninkl Philips Electronics Nv Verfahren und vorrichtung zur übertragung von inhaltsinformation und darauf bezogener zusatzinformation
JPH10247362A (ja) * 1997-03-06 1998-09-14 Sony Corp 情報信号複製防止方法および情報信号複製防止装置
EP0901122B1 (de) * 1997-09-05 2006-06-14 Pioneer Electronic Corporation Informationserzeugungs- und -wiedergabeverfahren und -gerät sowie Informationsaufzeichnungsmedium
US6792538B1 (en) 1997-09-05 2004-09-14 Pioneer Electronic Corporation Information generating method and apparatus, information reproducing method and apparatus, and information record medium
FR2770675B1 (fr) * 1997-11-06 1999-12-31 Aeta Applic Electroniques Tech Dispositif de decodage d'un signal audionumerique susceptible d'une ecoute satisfaisante selon des criteres acoustiques choisis
US6278807B1 (en) * 1997-11-13 2001-08-21 Kabushiki Kaisha Toshiba Data recording/reproducing apparatus, data recording/reproducing method applied to the apparatus, and computer program product used in data processing apparatus
JP4106740B2 (ja) 1998-02-18 2008-06-25 ソニー株式会社 情報記録装置および方法、情報再生装置および方法、並びにプログラム記録媒体
US6643451B1 (en) * 1998-03-25 2003-11-04 Sanyo Electric Co., Ltd Image data alteration preventing apparatus and alteration preventing method
US6137952A (en) * 1998-04-02 2000-10-24 Hewlett-Packard Company Apparatus and method for degrading the quality of unauthorized copies of color images and video sequences
JP3097655B2 (ja) 1998-05-11 2000-10-10 日本電気株式会社 データ伝送方式
JP2000021085A (ja) * 1998-06-30 2000-01-21 Pioneer Electron Corp 暗号化装置及び記録媒体
CN1333975A (zh) * 1998-07-14 2002-01-30 皇家菲利浦电子有限公司 通过标志加密的拷贝保护
US6530021B1 (en) 1998-07-20 2003-03-04 Koninklijke Philips Electronics N.V. Method and system for preventing unauthorized playback of broadcasted digital data streams
US6931531B1 (en) * 1998-09-02 2005-08-16 Matsushita Electric Industrial Co., Ltd. Image object recording, compression, and encryption method and system
US6490686B1 (en) * 1998-10-05 2002-12-03 Ati International Srl Method and apparatus for restricting privilege access to distributed content information
US6584552B1 (en) 1998-11-02 2003-06-24 Matsushita Electric Industrial Co., Ltd. Recording/reproducing apparatus, program recorded medium, recorded medium, cache device, and transmitter
EP1014361B1 (de) * 1998-12-11 2006-08-09 Sony Corporation Technik zur Datenkopiersteuerung
KR100575817B1 (ko) * 1998-12-31 2006-08-31 엘지전자 주식회사 디지탈데이터의복사방지장치
JP4131071B2 (ja) * 1999-01-11 2008-08-13 ソニー株式会社 情報信号の記録装置、記録システム、記録媒体および記録方法
US6847949B1 (en) 1999-05-10 2005-01-25 Koninklijke Philips Electronics N.V. Indicator system for screening protected material
US6963884B1 (en) * 1999-03-10 2005-11-08 Digimarc Corporation Recoverable digital content degradation: method and apparatus
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
JP2000322825A (ja) * 1999-05-13 2000-11-24 Hitachi Ltd ディジタル信号記録装置
JP2001057022A (ja) * 1999-08-18 2001-02-27 Sony Corp データ記録媒体、データ記録装置、データ記録方法、データ再生装置およびデータ再生方法
EP1089273A3 (de) * 1999-09-30 2002-08-28 Matsushita Electric Industrial Co., Ltd. Informationsaufzeichnungsmedium zur Aufzeichnung eines verschlüsselten Teils von Inhaltsinformationen , und Verfahren und Gerät zur Wiedergabe von darauf aufgezeichneten Informationen
EP1094463A2 (de) * 1999-10-21 2001-04-25 Matsushita Electric Industrial Co., Ltd. Datenaufzeichnungsgerät, Medium und Informationspaket
KR100758077B1 (ko) * 1999-12-28 2007-09-11 마츠시타 덴끼 산교 가부시키가이샤 기록장치, 재생장치, 데이터처리장치, 기록재생장치, 데이터송신장치, lsi
US6898038B1 (en) * 2000-03-15 2005-05-24 Seagate Technology, Llc Method and apparatus for disc drive data security using fields in servo wedges
EP1143722B1 (de) * 2000-04-07 2008-11-05 Irdeto Access B.V. Datenverschlüsselungs und -entschlüsselungssystem
KR100817653B1 (ko) * 2000-04-17 2008-03-27 나그라비젼 에스에이 보안 데이터 전송 시스템 및 방법
JP3818021B2 (ja) * 2000-06-06 2006-09-06 日本ビクター株式会社 コントロールワード暗号化装置及びコントロールワード復号装置
CZ20021733A3 (cs) * 2000-09-20 2002-08-14 Koninklijke Philips Electronics N. V. Způsob a zařízení pro distribuci obsahu, způsob a zařízení pro přijímání, signály, fyzické médium, reprodukční zařízení, počítačový program a signál nesoucí tento program
JP3804856B2 (ja) * 2000-11-30 2006-08-02 日本ビクター株式会社 ダビングシステム
JP2002262254A (ja) * 2001-03-06 2002-09-13 Nec Microsystems Ltd 動画像再生装置及びその方法
JP2003122726A (ja) * 2001-06-07 2003-04-25 Hitachi Ltd コンテンツ制御方法及びその実施装置並びにその処理プログラム
JP2003018565A (ja) * 2001-06-28 2003-01-17 Pioneer Electronic Corp 映像信号伝送装置
TW566041B (en) * 2001-07-06 2003-12-11 Hitachi Ltd Digital data recording device and output device
US20030138201A1 (en) * 2002-01-18 2003-07-24 Cabot Microelectronics Corp. Self-aligned lens formed on a single mode optical fiber using CMP and thin film deposition
TWI244645B (en) * 2002-01-28 2005-12-01 Sony Corp Information recording apparatus and method, information reproduction apparatus and method, information recording medium, program storage medium
US7356147B2 (en) * 2002-04-18 2008-04-08 International Business Machines Corporation Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
US20040007690A1 (en) * 2002-07-12 2004-01-15 Cabot Microelectronics Corp. Methods for polishing fiber optic connectors
US7398008B2 (en) * 2002-09-19 2008-07-08 Hewlett-Packard Development Company, L.P. Copy protection for analog video signals from computing devices
US7224310B2 (en) * 2002-11-20 2007-05-29 Nagravision S.A. Method and device for the recognition of the origin of encrypted data broadcasting
WO2006110001A1 (en) * 2005-04-13 2006-10-19 Samsung Electronics Co., Ltd. Method of packaging broadcast contents
KR100762957B1 (ko) * 2005-07-19 2007-10-04 삼성전자주식회사 AV(Audio Visual) 스트림을 디스크램블하는방법 및 장치
EP1746594B1 (de) * 2005-07-19 2012-05-16 Samsung Electronics Co., Ltd. Verfahren und Vorrichtung zum effizienten Entschlüsseln eines transformierten Inhaltsteils
IL179351A0 (en) * 2006-11-16 2008-01-20 Nds Ltd System for embedding data
JP4536091B2 (ja) * 2007-07-30 2010-09-01 日本放送協会 限定受信方式の処理装置及び処理方法
JP4536092B2 (ja) * 2007-07-30 2010-09-01 日本放送協会 限定受信方式の処理装置
US9031241B2 (en) * 2009-02-05 2015-05-12 D.E. Shaw Research, Llc Link and physical coding sub-layer protocols
US8555332B2 (en) 2010-08-20 2013-10-08 At&T Intellectual Property I, L.P. System for establishing communications with a mobile device server
US8438285B2 (en) 2010-09-15 2013-05-07 At&T Intellectual Property I, L.P. System for managing resources accessible to a mobile device server
US8989055B2 (en) 2011-07-17 2015-03-24 At&T Intellectual Property I, L.P. Processing messages with a device server operating in a telephone
US8504449B2 (en) 2010-10-01 2013-08-06 At&T Intellectual Property I, L.P. Apparatus and method for managing software applications of a mobile device server
US8478905B2 (en) 2010-10-01 2013-07-02 At&T Intellectual Property I, Lp System for synchronizing to a mobile device server
US8443420B2 (en) * 2010-10-01 2013-05-14 At&T Intellectual Property I, L.P. System for communicating with a mobile device server
US8516039B2 (en) 2010-10-01 2013-08-20 At&T Intellectual Property I, L.P. Apparatus and method for managing mobile device servers
US9392316B2 (en) 2010-10-28 2016-07-12 At&T Intellectual Property I, L.P. Messaging abstraction in a mobile device server
US9066123B2 (en) 2010-11-30 2015-06-23 At&T Intellectual Property I, L.P. System for monetizing resources accessible to a mobile device server
US9462332B2 (en) 2012-12-05 2016-10-04 At&T Intellectual Property I, L.P. Method and apparatus for controlling a media device
JP6539379B1 (ja) * 2018-05-02 2019-07-03 日機装株式会社 エアトラップチャンバ及び体外循環回路
US11544921B1 (en) 2019-11-22 2023-01-03 Snap Inc. Augmented reality items based on scan
US11863513B2 (en) 2020-08-31 2024-01-02 Snap Inc. Media content playback and comments management
US11470025B2 (en) 2020-09-21 2022-10-11 Snap Inc. Chats with micro sound clips
US12100156B2 (en) 2021-04-12 2024-09-24 Snap Inc. Garment segmentation
US11636654B2 (en) 2021-05-19 2023-04-25 Snap Inc. AR-based connected portal shopping
US11983462B2 (en) 2021-08-31 2024-05-14 Snap Inc. Conversation guided augmented reality experience
US12086916B2 (en) 2021-10-22 2024-09-10 Snap Inc. Voice note with face tracking
US11880947B2 (en) 2021-12-21 2024-01-23 Snap Inc. Real-time upper-body garment exchange
US12062144B2 (en) 2022-05-27 2024-08-13 Snap Inc. Automated augmented reality experience creation based on sample source and target images
US12020384B2 (en) 2022-06-21 2024-06-25 Snap Inc. Integrating augmented reality experiences with other components
US11870745B1 (en) 2022-06-28 2024-01-09 Snap Inc. Media gallery sharing and management
US12062146B2 (en) 2022-07-28 2024-08-13 Snap Inc. Virtual wardrobe AR experience
US12051163B2 (en) 2022-08-25 2024-07-30 Snap Inc. External computer vision for an eyewear device
US11893166B1 (en) 2022-11-08 2024-02-06 Snap Inc. User avatar movement control using an augmented reality eyewear device
US12047337B1 (en) 2023-07-03 2024-07-23 Snap Inc. Generating media content items during user interaction

Family Cites Families (97)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3753228A (en) 1971-12-29 1973-08-14 Westinghouse Air Brake Co Synchronizing arrangement for digital data transmission systems
US4420829A (en) 1981-01-08 1983-12-13 Carlson John E Holographic system for the storage of audio, video and computer data
USRE33189E (en) * 1981-11-19 1990-03-27 Communications Satellite Corporation Security system for SSTV encryption
JPS59117395A (ja) 1982-12-24 1984-07-06 Hitachi Ltd 端末処理装置
WO1985000491A1 (en) 1983-06-30 1985-01-31 Independent Broadcasting Authority Encrypted broadcast television system
US4802215A (en) 1983-07-22 1989-01-31 Independent Broadcasting Authority Security system for television signal encryption
US4694489A (en) * 1983-12-22 1987-09-15 Frederiksen Jeffrey E Video transmission system
US4890319A (en) * 1984-09-21 1989-12-26 Scientific-Atlantic, Inc. Method for controlling copying of protected information transmitted over a communications link
GB2180127B (en) 1985-09-04 1989-08-23 Philips Electronic Associated Method of data communication
US4937679A (en) 1986-08-11 1990-06-26 Macrovision Dual deck video recording apparatus having enhanced copy protection and method for providing enhanced copy protection to such a recording apparatus
US5109413A (en) 1986-11-05 1992-04-28 International Business Machines Corporation Manipulating rights-to-execute in connection with a software copy protection mechanism
EP0267039A3 (de) * 1986-11-05 1990-04-04 Satellite Technology Services, Inc. Videosystem und Verfahren für das Überwachte Aufnehmen von Videosignalen
US4916738A (en) 1986-11-05 1990-04-10 International Business Machines Corp. Remote access terminal security
US4817140A (en) 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US4796220A (en) 1986-12-15 1989-01-03 Pride Software Development Corp. Method of controlling the copying of software
EP0297539B1 (de) 1987-06-30 1993-09-01 Kabushiki Kaisha Toshiba Aufzeichnungssteuergerät
EP0298691B1 (de) 1987-07-08 1994-10-05 Matsushita Electric Industrial Co., Ltd. Verfahren und Gerät zum Schutz von Kopiersignalen
US4999806A (en) 1987-09-04 1991-03-12 Fred Chernow Software distribution system
US4924513A (en) 1987-09-25 1990-05-08 Digital Equipment Corporation Apparatus and method for secure transmission of data over an unsecure transmission channel
US5231546A (en) * 1988-02-10 1993-07-27 Matsushita Electric Industrial Co., Ltd. Recording and reproducing apparatus with limited digital copying
US5057947A (en) * 1988-02-10 1991-10-15 Matsushita Electric Industrial Co., Ltd. Recording and reproducing apparatus with limited digital copying
JPH0823971B2 (ja) 1988-04-08 1996-03-06 日本ビクター株式会社 符号訂正装置
US4914694A (en) 1988-04-11 1990-04-03 Eidak Corporation Modifying a television signal to inhibit recording/reproduction
US4871140A (en) 1988-05-20 1989-10-03 Moore Push-Pin Company Hanging device
FR2643529B1 (fr) 1989-02-22 1991-06-07 Kudelski Sa Fabr Enregistr Nag Systeme de television a peage utilisant une carte a memoire associee a un decodeur
GB8904912D0 (en) 1989-03-03 1989-04-12 Carlyle Investments Limited Telephone support device
US5907443A (en) * 1990-05-30 1999-05-25 Canon Kabushiki Kaisha Recording and reproducing apparatus adapted to selectively control the number of copies made
US5034985A (en) 1989-11-13 1991-07-23 Pitney Bowes Inc. Matched mailing system employing address print array recognition
JPH0727715B2 (ja) 1989-11-24 1995-03-29 シャープ株式会社 ディジタルオーディオインターフェイス信号中継装置
US5003590A (en) 1989-12-18 1991-03-26 Eidak Corporation Encoding an optical video disc to inhibit video tape recording
JPH03214834A (ja) 1990-01-19 1991-09-20 Canon Inc マルチメデイアネツトワークシステム
JP2751533B2 (ja) 1990-02-26 1998-05-18 ソニー株式会社 記録制御装置
SE464271B (sv) * 1990-03-23 1991-03-25 Televerket Foerfarande och anordning foer kryptering/dekryptering av digitalt flerljud i teve
US5054064A (en) 1990-03-29 1991-10-01 Gte Laboratories Incorporated Video control system for recorded programs
US5058162A (en) 1990-08-09 1991-10-15 Hewlett-Packard Company Method of distributing computer data files
US5193176A (en) 1990-10-17 1993-03-09 Powercard Supply C.A. Computer work saving during power interruption
EP0498617B1 (de) * 1991-02-07 1998-05-06 Matsushita Electric Industrial Co., Ltd. Verfahren und Vorrichtung zur Übertragung und Reproduktion von einem digitalen Signal
JPH04278262A (ja) 1991-03-05 1992-10-02 Sony Corp ディジタル信号記録再生装置
US5138659A (en) 1991-05-02 1992-08-11 General Instrument Corporation Conversion of television signal formats with retention of common control data stream
US5303294A (en) 1991-06-18 1994-04-12 Matsushita Electric Industrial Co., Ltd. Video theater system and copy preventive method
US5260999A (en) 1991-06-28 1993-11-09 Digital Equipment Corporation Filters in license management system
US5265164A (en) 1991-10-31 1993-11-23 International Business Machines Corporation Cryptographic facility environment backup/restore and replication in a public key cryptosystem
JP3341291B2 (ja) 1991-11-22 2002-11-05 ソニー株式会社 受信装置
US5956505A (en) 1991-12-24 1999-09-21 Pitney Bowes Inc. Remote activation of software features in a data processing device
JP3073590B2 (ja) 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
JPH0670282A (ja) 1992-06-16 1994-03-11 Matsushita Electric Ind Co Ltd 映像信号記録再生装置
US5289276A (en) 1992-06-19 1994-02-22 General Electric Company Method and apparatus for conveying compressed video data over a noisy communication channel
EP0778705B1 (de) * 1992-07-21 2000-01-19 Matsushita Electric Industrial Co., Ltd. Ver- und Entschlüsselungsvorrichtung
JPH0644755A (ja) 1992-07-24 1994-02-18 Sony Corp ビデオ信号の伝送方法及び記録装置
JP3217137B2 (ja) * 1992-07-28 2001-10-09 株式会社日立製作所 映像信号記録装置、再生装置及び伝送装置
US5590306A (en) 1992-09-08 1996-12-31 Fuji Photo Film Co., Ltd. Memory card management system for writing data with usage and recording codes made significant
JP3010930B2 (ja) 1992-09-24 2000-02-21 松下電器産業株式会社 記録再生装置
JP3303368B2 (ja) 1992-11-20 2002-07-22 ソニー株式会社 伝送装置及び方法、伝送システム
US5477276A (en) 1992-12-17 1995-12-19 Sony Corporation Digital signal processing apparatus for achieving fade-in and fade-out effects on digital video signals
JP3194638B2 (ja) 1993-01-07 2001-07-30 ペルメレック電極株式会社 液中推進装置
US5315448A (en) 1993-03-18 1994-05-24 Macrovision Corporation Copy protection for hybrid digital video tape recording and unprotected source material
FR2703552A1 (fr) 1993-03-31 1994-10-07 Philips Electronics Nv Procédé et dispositif pour l'embrouillage et le désembrouillage d'une émission déterminée de télévision.
JP3250333B2 (ja) 1993-04-02 2002-01-28 ソニー株式会社 映像信号処理方法、映像信号記録方法、映像信号再生方法、映像信号処理装置、映像信号記録装置及び映像信号再生装置
JP3581377B2 (ja) * 1993-04-06 2004-10-27 ソニー株式会社 ディジタル多重伝送方法と装置
US5757910A (en) 1993-04-06 1998-05-26 Goldstar Co., Ltd. Apparatus for preventing illegal copying of a digital broadcasting signal
EP0619677A3 (de) 1993-04-09 1995-03-08 Matsushita Electric Ind Co Ltd System zur Verschlüsselung eines digitalen Videosignals.
US5442541A (en) 1993-07-23 1995-08-15 Xerox Corporation Enabling features over common communication channel
US5381481A (en) * 1993-08-04 1995-01-10 Scientific-Atlanta, Inc. Method and apparatus for uniquely encrypting a plurality of services at a transmission site
FR2710223A1 (fr) * 1993-09-15 1995-03-24 Philips Electronics Nv Procédé pour l'embrouillage et le désembrouillage en télévision, et émetteur et récepteur utilisant ce procédé.
US5464404A (en) * 1993-09-20 1995-11-07 Abela Laser Systems, Inc. Cardiac ablation catheters and method
US5646992A (en) 1993-09-23 1997-07-08 Digital Delivery, Inc. Assembly, distribution, and use of digital information
JP3500671B2 (ja) 1993-10-08 2004-02-23 ソニー株式会社 ディジタル画像信号の記録及び/又は再生方法、記録及び/又は再生装置及び記録媒体
US5576843A (en) 1993-10-29 1996-11-19 Time Warner Entertainment Co., L.P. System and method for controlling play of multiple dialog audio tracks of a software carrier
JP2927163B2 (ja) 1993-11-30 1999-07-28 日本ビクター株式会社 情報信号記録方法及び情報信号記録装置
US5583562A (en) 1993-12-03 1996-12-10 Scientific-Atlanta, Inc. System and method for transmitting a plurality of digital services including imaging services
US5495411A (en) 1993-12-22 1996-02-27 Ananda; Mohan Secure software rental system using continuous asynchronous password verification
US5504816A (en) 1994-02-02 1996-04-02 Gi Corporation Method and apparatus for controlling access to digital signals
JP3321972B2 (ja) * 1994-02-15 2002-09-09 ソニー株式会社 ディジタル信号記録装置
US5881038A (en) 1994-04-18 1999-03-09 Matsushita Electric Industrial Co., Ltd. Method and apparatus for preventing illegal copy or illegal installation of information of optical recording medium
US5563946A (en) 1994-04-25 1996-10-08 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems
US5659613A (en) 1994-06-29 1997-08-19 Macrovision Corporation Method and apparatus for copy protection for various recording media using a video finger print
US5513260A (en) 1994-06-29 1996-04-30 Macrovision Corporation Method and apparatus for copy protection for various recording media
US5574787A (en) * 1994-07-25 1996-11-12 Ryan; John O. Apparatus and method for comprehensive copy protection for video platforms and unprotected source material
US5629980A (en) 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5715403A (en) 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
KR0152788B1 (ko) 1994-11-26 1998-10-15 이헌조 디지탈 영상 시스템의 복사 방지 방법 및 장치
KR100332743B1 (ko) 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
KR0136458B1 (ko) 1994-12-08 1998-05-15 구자홍 디지탈 자기 기록재생 시스템의 복사 방지장치
CN1869997A (zh) 1995-02-13 2006-11-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
DE69631393T2 (de) 1995-03-29 2004-10-21 Hitachi Ltd Dekoder für komprimierte und multiplexierte Bild- und Audiodaten
JP3617115B2 (ja) 1995-03-31 2005-02-02 ソニー株式会社 ビデオ信号処理装置および処理方法
US5703859A (en) 1995-09-01 1997-12-30 Sony Corporation Digital video copy protection system
KR0166923B1 (ko) * 1995-09-18 1999-03-20 구자홍 디지탈 방송 시스템의 불법 시청 및 복사 방지방법 및 장치
US5689561A (en) 1995-10-06 1997-11-18 Pace; Michael Computer-based trading card system and method
KR0186210B1 (ko) 1995-11-10 1999-04-15 구자홍 디지탈 데이터의 저작권 보호와 변속 재생을 위한 자기 기록 테이프의 기록방법
US5790664A (en) 1996-02-26 1998-08-04 Network Engineering Software, Inc. Automated system for management of licensed software
US5925127A (en) 1997-04-09 1999-07-20 Microsoft Corporation Method and system for monitoring the use of rented software
JP2001515693A (ja) 1998-01-23 2001-09-18 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 条件付きアクセス
US6009401A (en) 1998-04-06 1999-12-28 Preview Systems, Inc. Relicensing of electronically purchased software
US7069250B2 (en) 2001-10-15 2006-06-27 Payformance Corporation Check based online payment and verification system and method
DE20219124U1 (de) 2002-12-10 2003-04-17 TRW Automotive Safety Systems GmbH, 63743 Aschaffenburg Kontrollsystem für Rastverbindungen

Also Published As

Publication number Publication date
USRE44121E1 (en) 2013-04-02
EP0716544B1 (de) 2002-04-10
USRE36919E (en) 2000-10-17
CN1074888C (zh) 2001-11-14
USRE43993E1 (en) 2013-02-12
USRE37052E1 (en) 2001-02-13
JPH08237596A (ja) 1996-09-13
DE69526310D1 (de) 2002-05-16
EP0716544A3 (de) 1997-06-18
CN1131796A (zh) 1996-09-25
KR960025595A (ko) 1996-07-20
USRE44106E1 (en) 2013-03-26
USRE44068E1 (en) 2013-03-12
US5689559A (en) 1997-11-18
EP0716544A2 (de) 1996-06-12
KR0136458B1 (ko) 1998-05-15
JP3105777B2 (ja) 2000-11-06

Similar Documents

Publication Publication Date Title
DE69526310T2 (de) Verfahren und Anlage zur Verhinderung von Kopien für digitales magnetisches Aufnahme-/Wiedergabesystem
DE69524931T2 (de) Verfahren zum Schutz vor unerlaubtem Kopieren und Sehen in einem digitalen Fernsehsystem und Steuerverfahren dazu
DE69323938T2 (de) Übertragung, Aufzeichnung und Wiedergabe eines Videosignals
DE69616224T2 (de) Schutzverfahren und -anlage gegen unerlaubtes Sehen/Kopieren für digitales Fernsehsystem
DE69919635T2 (de) Aufzeichnungs- und Wiedergabesystem, Aufzeichnungs- und Wiedergabegerät mit Kopierschutzfunktion
DE69418112T2 (de) Verschlüsselungsgerät für digitale Videosignale
DE69533759T2 (de) Verfahren und Einrichtung zur Einfügung von Quellenidentifikationsdaten in ein Videosignal
DE69427205T2 (de) Kopierkontrolle für ein Videosignal
DE69419739T2 (de) Kopierschutz für hybride digitale aufzeichnung von video auf band
DE69829598T2 (de) Vervielfältigungskontrolle eines Informationssignals
DE60013781T2 (de) Kontrolle des Kopierens eines Videosignals mittels Wasserzeichen und damit in Beziehung stehender Zusatzdaten
DE60037474T2 (de) Verfahren und Vorrichtung zur Einbindung und Erkennung von zusätzlicher Information
DE69925673T2 (de) Aufzeichnungs- und Wiedergabesystem, Aufzeichnungs- und Wiedergabegerät mit Kopierschutzfunktion
DE69505652T2 (de) Verfahren zur programmverteilung mit progressivem bedingtem zugriff und informationsstromtrennung sowie entsprechender empfänger
DE69527401T2 (de) Aufzeichnung und wiedergabe eines mpeg-informationssignals auf einen/von einem aufzeichnungsträger
DE69623170T2 (de) Verfahren und Vorrichtung zum Empfang und/oder Wiedergabe von digitalen Signalen
DE69807807T2 (de) Verfahren und vorrichtung zur übertragung von inhaltsinformation und darauf bezogener zusatzinformation
DE69630012T2 (de) Zeitverschobener bedingter zugang
DE69803394T2 (de) Verfahren und system zur informationsübertragung mit verschlüsselungsbetriebsartindikator
US4605964A (en) Method and apparatus for editing the output of a television set
DE3850530T2 (de) System und Verfahren zur Aufnahme/Wiedergabe mit Aufnahmebeschränkungsfunktion.
DE60131614T2 (de) Verfahren und Vorrichtung zur Audi/Videowiedergabe mit Einfügung eines Geräteidentifizierungscodes
EP0858184A2 (de) System zum Schutz von digitalen Aufzeichnungen
DE69505680T2 (de) Videosignalverschlüsselungsvorrichtung und verfahren geeignet zur aufzeichnung und netzwerkübertragung
DE68926264T2 (de) Verfahren und Vorrichtung zur Ver- und Entschlüsselung von zeitabhängigen Signalen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition